技術に弱くても利用可、インシデント発生時の証拠収集ツール「Magnet Response」の使い方 | ScanNetSecurity
2024.05.18(土)

技術に弱くても利用可、インシデント発生時の証拠収集ツール「Magnet Response」の使い方

 日本電気株式会社(NEC)は5月12日、インシデント対応時の証拠データ収集ツール「Magnet Response」について同社セキュリティブログで解説している。NEC サイバーセキュリティ戦略統括部の松本康平氏が執筆している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 日本電気株式会社(NEC)は5月12日、インシデント対応時の証拠データ収集ツール「Magnet Response」について同社セキュリティブログで解説している。NEC サイバーセキュリティ戦略統括部の松本康平氏が執筆している。

 Magnet Forensics では2023年2月16日から、Magnet Response を公開しており、ライセンスに同意すれば無料で利用できる。

 提供元が説明する Magnet Response の利点と機能は下記の通りで、松本氏はファスト・フォレンジックを念頭に置かれたツールであるとしている。

・技術に詳しくないユーザでも簡単に利用できる。
・サイバー犯罪に関する揮発性データおよびファイルを収集し、最も揮発性の高いデータから順に収集・保存する。保存は数分で完了し、複数のツールを使うことなく必要なファイルを取得することができる。
・単一の実行ファイルで実行でき、USBメディアから実行できる。
・収集するファイルのサイズ制限オプションを利用して、独自のキーワード(またはデフォルトのキーワード)を使って収集することができる。
・Magnet AXIOMおよびMagnet AXIOM Cyberで処理および分析ができるように、Zip形式で保存される。
・データの整合性を検証するために、ハッシュ値を提供する。

 同ブログでは、技術に詳しくないユーザーのための Auto-Collect機能についても取り上げ、突然発生するインシデントに対し、必ずしも専門的なスキルをもつ人員が証拠保全を行えるとは限らないため、技術に詳しくないユーザでも同機能の利用することで比較的簡単にデータを収集できることが最大のメリットに感じたと評している。

 Magnet Response にはその他、ランサムノートを収集するオプション機能もあり、同ブログではランサムウェアに感染させたWindowsの仮想マシンからランサムノートを収集できるか検証を行っている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る